Ça me semble un peut contradictoire de ne pas vouloir que root puisse se
connecter
via ssh, et en même temps de vouloir lire ou écrire via ssh des fichiers ne
pouvant être lu ou écrit que par root... Peut être dans ce cas le plus simple
C'est un peu la stratégie des "opérateur de sauvegardes"
Je ne comprend pas bien le pb ... si tu as un utilisateur foo qui a le
droit de lancer rsync, tu n'utilises que cet utilisateur pour faire tes
sauvegardes.
Ben non, parce que foo n'a pas le droit de lire tous les fichiers ! Par
exemple, il ne peux pas lire les clefs privé du serveur ssh.
L'o
Gabriel Moreau a écrit :
Le problème est ici d'utiliser rsync à distance via ssh... Donc on peut
utiliser une clef ssh avec la commande :
sudo rsync -server -patati
Je ne comprend pas bien le pb ... si tu as un utilisateur foo qui a le
droit de lancer rsync, tu n'utilises que cet utili
je n'ai pas vu le mail d'origine du fil, mais sudo peut éviter d'avoir deux
comptes en uid 0, en donnant à un utilisateur normal le droit d'executer
uniquement ce dont il a besoin avec l'uid que tu souhaites (on peut meme
n'autoriser que certains arguments, et ne pas autoriser l'usage généralisé
Ça me semble un peut contradictoire de ne pas vouloir que root puisse se
connecter
via ssh, et en même temps de vouloir lire ou écrire via ssh des fichiers ne
pouvant être lu ou écrit que par root... Peut être dans ce cas le plus simple
serait d'autoriser root à se connecter à un sshd sur un port
s, et ne pas autoriser l'usage généralisé
d'une commande).
MATT
> -Message d'origine-
> De : Gabriel Moreau [mailto:[EMAIL PROTECTED]
> Envoyé : vendredi 15 septembre 2006 10:46
> À : rixed
> Cc : debian-user-french@lists.debian.org
> Objet : Re: Deux compt
Pourquoi ne pas utiliser les groupes pour donner à plusieurs personnes
différentes des droits communs ? Il me semble que ça sert à ça, non ?
Pour faire de la sauvegarde par rsync en conservant tous les droits sur
les fichiers, il faut utiliser à ma connaissance le compte root avec un
accès p
-[ Fri, Sep 15, 2006 at 09:18:47AM +0200, Gabriel Moreau ]
> Je n'ai pas vraiment vu de documentation sur le fait d'avoir plusieurs
> utilisateurs ayant le même UID. Pour ceux qui ne voit pas l'intérêt,
> cela permet par exemple d'avoir un compte restreint à rsync et
> d'utiliser une clef ss
un "su -" attrape l'utilisateur "administrateur (uid 0)" de la base
ldap une fois sur deux. Je suis donc (comme toi) obligé de taper
"su - root". Y-a t-il un compte uid 0 dans ta base ldap ?
A vrai dire, oui, j'ai un compte en uid 0 dans ldap. Compte que j'ai
d'ailleurs envie de virer à terme
Bonjour,
Ça ne répond pas vraiment à ta question mais ça peut peut-être t'orienter
sur une piste :
sur une machine configurée ainsi au niveau du nsswitch.conf :
passwd: files ldap
group: files ldap
shadow: files ldap
un "su -" attrape l'utilisateur "administrateur (uid 0)
OoO En ce début d'après-midi nuageux du vendredi 28 juillet 2006, vers
14:27, Gabriel Moreau <[EMAIL PROTECTED]> disait:
> Dans rssh, j'autorise rsync pour toor :
> user=toor:022:1:
> La, je fais la copie de la clef publique de ssh pour que cela marche bien...
> Lorsque je fais mon rsync à
Salut
J'ai deux comptes root ayant l'uid 0 : root et toor
Le compte root a le shell bash, le compte toor a le shell rssh.
Dans ssh, j'autorise l'uid=0 à se connecter (PermitRootLogin yes) mais
j'interdit root (DenyUsers root) mais autorise toor (AllowUsers [EMAIL PROTECTED]).
Dans rssh, j'au
12 matches
Mail list logo